FluHorse Mobile Malware Tagets asiatische Opfer

Eine neuartige E-Mail-Phishing-Kampagne zielt auf verschiedene Branchen in ostasiatischen Märkten ab, indem sie eine zuvor unbekannte Art von Android-Malware namens FluHorse verbreitet, die das Flutter-Softwareentwicklungs-Framework ausnutzt. Die Malware besteht aus zahlreichen Android-Anwendungen, die authentischen Anwendungen ähneln, von denen die meisten über eine Million Downloads haben.
Diese böswilligen Apps stehlen die Zugangsdaten und Zwei-Faktor-Authentifizierungscodes der Opfer. Die schädlichen Apps ahmen berühmte Apps wie ETC und VPBank Neo nach, die in Vietnam und Taiwan weit verbreitet sind, und das Schema ist mindestens seit Mai 2022 aktiv.
FluHorse-Betriebsart
Der Betrug ist einfach: Opfer werden dazu verleitet, auf Links in E-Mails zu klicken, die sie zu gefälschten Websites weiterleiten, die schädliche APK-Dateien hosten. Die Seiten enthalten Checks, die potenzielle Opfer screenen und die App nur bereitstellen, wenn ihr Browser-User-Agent-String mit dem von Android übereinstimmt. Nach der Installation fragt die Malware nach SMS-Berechtigungen und zwingt Benutzer, ihre Anmeldedaten und Kreditkarteninformationen einzugeben, die dann gestohlen und an einen Remote-Server gesendet werden.
Währenddessen fängt die Malware alle eingehenden 2FA-Codes ab und leitet sie an den Command-and-Control-Server um. Darüber hinaus wurde eine Dating-App entdeckt, die chinesisch sprechende Benutzer auf gefälschte Zielseiten weiterleitet, die zum Erfassen von Kreditkarteninformationen erstellt wurden. Die Phishing-E-Mails haben es auf viele namhafte Institutionen abgesehen, darunter Regierungsangestellte und große Industrieunternehmen, wobei jeden Monat neue betrügerische Apps und Infrastrukturen auftauchen.
FluHorse erstellt mit Flutter SDK
Überraschenderweise wurde die Malware mit Flutter entwickelt, einem Open-Source-UI-Softwareentwicklungskit, mit dem Entwickler plattformübergreifende Apps mit einer einzigen Codebasis erstellen können. Obwohl böswillige Akteure häufig Ausweichtaktiken, Verschleierung und langwierige Verzögerungen vor der Ausführung anwenden, um sich der Analyse zu entziehen und virtuelle Umgebungen zu umgehen, weist die Verwendung von Flutter auf einen höheren Grad an Raffinesse hin.